{"id":4265,"date":"2020-11-09T21:23:14","date_gmt":"2020-11-09T20:23:14","guid":{"rendered":"https:\/\/www.skyfillers.com\/blog\/?p=4265"},"modified":"2020-11-09T21:23:15","modified_gmt":"2020-11-09T20:23:15","slug":"sicherheit-software-sieben-punkte","status":"publish","type":"post","link":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/","title":{"rendered":"Sicherheit in Software \u2013 die sieben wichtigsten Punkte"},"content":{"rendered":"\n<p>Die Digitalisierung in Wirtschaft und Gesellschaft sorgt daf\u00fcr, dass Software heute l\u00e4ngst allgengew\u00e4rtig ist. Neben den damit verbundenen Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden \u201eZur Sicherheit softwarebasierter Produkte\u201c hin. Diese sieben Punkte sind dabei besonders wichtig:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Wie wird Software hergestellt?<\/h2>\n\n\n\n<p>An der Entwicklung von Software sind meistens viele Personen beteiligt. Zun\u00e4chst werden die Anforderungen zusammengestellt, anschlie\u00dfend wird die Architektur der Software geplant. Aber nur in wenigen F\u00e4llen m\u00fcssen Entwickler einen Code komplett neu schreiben. Oft greifen sie auf Code-Bibliotheken zur\u00fcck oder bedienen sich an Open-Source-Software. Oft enth\u00e4lt Software daher Versatzst\u00fccke aus anderen Programmen und wird f\u00fcr den speziellen Gebrauch angepasst. Vor der Ver\u00f6ffentlichung gibt es im Idealfall einen Stresstest unter realen Bedingungen. Auch nach der Ver\u00f6ffentlichung muss die Software regelm\u00e4\u00dfig \u00fcberarbeitet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Warum sind Updates so oft n\u00f6tig?<\/h2>\n\n\n\n<p>Software muss regelm\u00e4\u00dfig angepasst werden, damit die Nutzer ein bestm\u00f6gliches Produkt erhalten. Daher werden regelm\u00e4\u00dfig Updates ben\u00f6tigt. In der Regel handelt es sich dabei um funktionale Updates. Diese werden zum Beispiel bei Service-Wartungen durchgef\u00fchrt, aber auch wenn der Hersteller neue Funktionen einbindet. Gelegentlich gibt es auch Sicherheits-Updates, um auf neue m\u00f6gliche L\u00fccken zu reagieren oder angreifbare Stellen zu schlie\u00dfen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Warum ist Software nie ganz ohne Fehler?<\/h2>\n\n\n\n<p>Moderne Methoden und Werkzeuge zur Softwareentwicklung reduzieren m\u00f6gliche Fehlerquellen. Solange Software jedoch von Menschen erstellt wird, lassen sich Fehler nicht komplett vermeiden. Umfang und Komplexit\u00e4t moderner Software verhindern, dass solche Fehler mit einem vertretbaren Aufwand vollst\u00e4ndig durch Tests gefunden und vor der Nutzung der Software beseitigt werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Wie sorgen die Hersteller f\u00fcr eine hohe Qualit\u00e4t?<\/h2>\n\n\n\n<p>Unternehmen, die Software entwickeln, erreichen eine m\u00f6glichst hohe Qualit\u00e4t bei der Entwicklung durch \u201eSecurity by Default\u201c und \u201eSecurity by Design.\u201c Dabei sind drei Aspekte essenziell. Entsprechende Sicherheitswerkzeuge sollten in die Software-Entwicklung integriert werden. Zudem sollte Sicherheit als eine allgemeing\u00fcltige Code-Kultur in den beteiligten Bereichen der Softwareentwicklung verankert werden. Und zu guter Letzt spielt die Teamorganisation eine Rolle. Statt einzelne Teams in Silos nebeneinander zu stellen, sollte ein cross-funktionales Team geschaffen werden, das Entwicklung, Betrieb und Sicherheit gemeinsam vorantreibt und einen offenen Umgang mit Wissen pflegt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Was passiert, wenn\u00a0Fehler in der Software\u00a0zu Sch\u00e4den f\u00fchren?<\/h2>\n\n\n\n<p>Wenn&nbsp;Softwarefehler&nbsp;auftreten, k\u00f6nnen Hersteller auch bei fehlenden Vertragsbeziehungen nach den Grunds\u00e4tzen der Produkt- und der Produzentenhaftung haftbar gemacht werden. Allerdings haftet der Hersteller in diesen F\u00e4llen nur, wenn ein&nbsp;Softwarefehler&nbsp;Sch\u00e4den an jenen Rechtsg\u00fctern verursacht hat, die laut Rechtsordnung einen besonderen Wert aufweisen, etwa Gesundheit oder Eigentum. Um die Haftung zu vermeiden, muss der Hersteller die aus dem&nbsp;Fehler&nbsp;resultierende Gefahr beseitigen. Allgemeing\u00fcltige Grunds\u00e4tze lassen sich daf\u00fcr aber kaum festlegen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6. Woran erkennt man \u201esichere\u201c Software?<\/h2>\n\n\n\n<p>Ein eindeutiger Beweis f\u00fcr sichere Software l\u00e4sst sich nie liefern. Anerkannte Zertifikate k\u00f6nnen ein Indikator f\u00fcr qualitativ hochwertige Software sein. Es ist aber nicht auszuschlie\u00dfen, dass Software trotz Zertifikaten nach wie vor Fehler und Sicherheitsm\u00e4ngel aufweist. Ein weiterer Indikator f\u00fcr hochwertige Software ist, dass es in den einschl\u00e4gigen Datenbanken f\u00fcr Sicherheitsschwachstellen keine Eintr\u00e4ge zur jeweiligen Software gibt. Dazu z\u00e4hlen die Datenbanken OWASP, CWE, NVD, CAPEC, CVE, VDBs. Zudem sollte Software immer \u00fcber vertrauensw\u00fcrdige Lieferanten eingekauft werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">7. Wie k\u00f6nnen Nutzer den Einsatz von Software sicherer machen?<\/h2>\n\n\n\n<p>Eine elementare Voraussetzung f\u00fcr den sicheren Einsatz ist, dass die gesamte Technik dem aktuellen Stand der Entwicklung entspricht. Jedes nicht installierte Update stellt ein Risiko dar, wenn dadurch eine bekannte Sicherheitsl\u00fccke bleibt. Dabei ist die Aktualisierung der einzelnen Komponenten kein einmaliger Vorgang, sondern ein Prozess. Unerlaubte Zugriffe oder Missbrauch werden besser vermieden, wenn Nutzer ihre Programme an die eigene Arbeitsweise anpassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Digitalisierung in Wirtschaft und Gesellschaft sorgt daf\u00fcr, dass Software heute l\u00e4ngst allgengew\u00e4rtig ist. Neben den damit verbundenen Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden \u201eZur Sicherheit softwarebasierter Produkte\u201c hin. Diese sieben Punkte sind dabei besonders wichtig: 1. Wie wird Software hergestellt? An &hellip;<\/p>\n","protected":false},"author":2,"featured_media":4264,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-4265","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheit in Software \u2013 die sieben wichtigsten Punkte<\/title>\n<meta name=\"description\" content=\"Neben den mit dem Einsatz von Software verbundenen Chancen gilt es auch, die Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit in Software \u2013 die sieben wichtigsten Punkte\" \/>\n<meta property=\"og:description\" content=\"Neben den mit dem Einsatz von Software verbundenen Chancen gilt es auch, die Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/\" \/>\n<meta property=\"og:site_name\" content=\"Skyfillers Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-09T20:23:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-09T20:23:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/skyfillers.com\/blog\/wp-content\/uploads\/2020\/11\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dirk Siebels\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dirk Siebels\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/\"},\"author\":{\"name\":\"Dirk Siebels\",\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/#\\\/schema\\\/person\\\/254623724cef6aaeb7d85429b71aae57\"},\"headline\":\"Sicherheit in Software \u2013 die sieben wichtigsten Punkte\",\"datePublished\":\"2020-11-09T20:23:14+00:00\",\"dateModified\":\"2020-11-09T20:23:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/\"},\"wordCount\":651,\"image\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg\",\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/\",\"url\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/\",\"name\":\"Sicherheit in Software \u2013 die sieben wichtigsten Punkte\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg\",\"datePublished\":\"2020-11-09T20:23:14+00:00\",\"dateModified\":\"2020-11-09T20:23:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/#\\\/schema\\\/person\\\/254623724cef6aaeb7d85429b71aae57\"},\"description\":\"Neben den mit dem Einsatz von Software verbundenen Chancen gilt es auch, die Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/#primaryimage\",\"url\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg\",\"width\":1600,\"height\":1067,\"caption\":\"Sicherheit in Software \u2013 die sieben wichtigsten Punkte\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/2020\\\/11\\\/09\\\/sicherheit-software-sieben-punkte\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit in Software \u2013 die sieben wichtigsten Punkte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/\",\"name\":\"Skyfillers Blog\",\"description\":\"Informationen zu E-Mail, Backup, Hosting und mehr.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/#\\\/schema\\\/person\\\/254623724cef6aaeb7d85429b71aae57\",\"name\":\"Dirk Siebels\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/96de72e6634fd6dcd75bfe7f199ceaf0e9d1394c8de8e91dc42f49396bfdae70?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/96de72e6634fd6dcd75bfe7f199ceaf0e9d1394c8de8e91dc42f49396bfdae70?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/96de72e6634fd6dcd75bfe7f199ceaf0e9d1394c8de8e91dc42f49396bfdae70?s=96&d=mm&r=g\",\"caption\":\"Dirk Siebels\"},\"url\":\"https:\\\/\\\/skyfillers.com\\\/blog\\\/author\\\/dirk\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit in Software \u2013 die sieben wichtigsten Punkte","description":"Neben den mit dem Einsatz von Software verbundenen Chancen gilt es auch, die Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheit in Software \u2013 die sieben wichtigsten Punkte","og_description":"Neben den mit dem Einsatz von Software verbundenen Chancen gilt es auch, die Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen.","og_url":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/","og_site_name":"Skyfillers Blog","article_published_time":"2020-11-09T20:23:14+00:00","article_modified_time":"2020-11-09T20:23:15+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/skyfillers.com\/blog\/wp-content\/uploads\/2020\/11\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg","type":"image\/jpeg"}],"author":"Dirk Siebels","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Dirk Siebels","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/#article","isPartOf":{"@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/"},"author":{"name":"Dirk Siebels","@id":"https:\/\/skyfillers.com\/blog\/#\/schema\/person\/254623724cef6aaeb7d85429b71aae57"},"headline":"Sicherheit in Software \u2013 die sieben wichtigsten Punkte","datePublished":"2020-11-09T20:23:14+00:00","dateModified":"2020-11-09T20:23:15+00:00","mainEntityOfPage":{"@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/"},"wordCount":651,"image":{"@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/#primaryimage"},"thumbnailUrl":"https:\/\/skyfillers.com\/blog\/wp-content\/uploads\/2020\/11\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg","inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/","url":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/","name":"Sicherheit in Software \u2013 die sieben wichtigsten Punkte","isPartOf":{"@id":"https:\/\/skyfillers.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/#primaryimage"},"image":{"@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/#primaryimage"},"thumbnailUrl":"https:\/\/skyfillers.com\/blog\/wp-content\/uploads\/2020\/11\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg","datePublished":"2020-11-09T20:23:14+00:00","dateModified":"2020-11-09T20:23:15+00:00","author":{"@id":"https:\/\/skyfillers.com\/blog\/#\/schema\/person\/254623724cef6aaeb7d85429b71aae57"},"description":"Neben den mit dem Einsatz von Software verbundenen Chancen gilt es auch, die Gefahren und Bedrohungsszenarien zu ber\u00fccksichtigen.","breadcrumb":{"@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/#primaryimage","url":"https:\/\/skyfillers.com\/blog\/wp-content\/uploads\/2020\/11\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg","contentUrl":"https:\/\/skyfillers.com\/blog\/wp-content\/uploads\/2020\/11\/shahadat-rahman-gnyA8vd3Otc-unsplash.jpg","width":1600,"height":1067,"caption":"Sicherheit in Software \u2013 die sieben wichtigsten Punkte"},{"@type":"BreadcrumbList","@id":"https:\/\/skyfillers.com\/blog\/2020\/11\/09\/sicherheit-software-sieben-punkte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/skyfillers.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Sicherheit in Software \u2013 die sieben wichtigsten Punkte"}]},{"@type":"WebSite","@id":"https:\/\/skyfillers.com\/blog\/#website","url":"https:\/\/skyfillers.com\/blog\/","name":"Skyfillers Blog","description":"Informationen zu E-Mail, Backup, Hosting und mehr.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/skyfillers.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/skyfillers.com\/blog\/#\/schema\/person\/254623724cef6aaeb7d85429b71aae57","name":"Dirk Siebels","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/96de72e6634fd6dcd75bfe7f199ceaf0e9d1394c8de8e91dc42f49396bfdae70?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/96de72e6634fd6dcd75bfe7f199ceaf0e9d1394c8de8e91dc42f49396bfdae70?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/96de72e6634fd6dcd75bfe7f199ceaf0e9d1394c8de8e91dc42f49396bfdae70?s=96&d=mm&r=g","caption":"Dirk Siebels"},"url":"https:\/\/skyfillers.com\/blog\/author\/dirk\/"}]}},"_links":{"self":[{"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/posts\/4265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/comments?post=4265"}],"version-history":[{"count":1,"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/posts\/4265\/revisions"}],"predecessor-version":[{"id":4266,"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/posts\/4265\/revisions\/4266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/media\/4264"}],"wp:attachment":[{"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/media?parent=4265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/categories?post=4265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/skyfillers.com\/blog\/wp-json\/wp\/v2\/tags?post=4265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}